정보보안 일반 - 키 분배 프로토콜
본문 바로가기

정보보안 일반 - 키 분배 프로토콜

액트 2019. 8. 26.

정보보안 일반 - 키 분배 프로토콜


키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다. 
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다. 
다음 중 키 분배 방식에 해당되는 것은? 
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식


키 분배(Key Distribution)

 - 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술.

 

키 공유(Key Agreement)

 - 다수의 사용자가 공동으로 비밀키를 설정하는 것.

 

키 분배센터(KDC: Key Distribution Center)

 - 비밀키를 만들어서 대칭키 암호화 통신지에 전달.

 - 관리기관(TA: Rusted Authority)를 포함한 개념.

 

 

키 분배 방식

- 사전 키 분배

1) Blom 방식

분배센터에서 두 사용자에게 임의의 함수값을 전송하면, 각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성

 

2) 중앙 집중식

 - 각 사용자 TK(Terminal Key)를 생성하고 KDC에 등록한 뒤, 세션키가 필요할 때 TK로 세션키를 암호화하여 분배받는다.

 - 커버로스가 대표적.

 

3)공개키 분배

 - KDC가 공개키 분배.

 

키 공유방식

1) Diffie-Hellman

 - 공개키.

 - 서버 없이 키 공유 방식으로 세션키를 분배.

 - MITM 공격에 취약.

 - KDC를 통한 상호인증으로 방지.

 

2) Matsumoto-Takashima-Imai 

 - Diffie-Hellman 방식에서, 사용자 A와 B가 항상 동일한 세션키를 가지는 문제 개선.

 

3) Okamoto-Nakamura

 -사용자가 암호 통신 때마다 다른 세션키 사용 가능.

 

 

키 분배 프로토콜

1) Neddham-Schroeder

 - 재전송 취약점이 존재.

   >타임스탬프 값을 포함해서 전송하는 것으로 해결.

 

2) Diffie-Hellman

 - 비밀키 암호가 불필요.

   > 로컬에서 계산 가능.

 - 단순하고 효율적.

 - 사용자 A, B만이 키 생성(기밀성)

 - *MITM 공격에 취약.

 

*중간자 공격(MITM: Man In The Middle Attack)

->통신 중간에서 도청 및 조작.

 

댓글